Národní úložiště šedé literatury Nalezeno 124 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Application for performing man-in-the-middle IPv6 attacks
Kadlec, Branislav ; Jeřábek, Jan (oponent) ; Phan, Viet Anh (vedoucí práce)
This thesis presents the development of a Python application designed to execute Man-in-the-Middle (MITM) attacks within a virtual IPv6 network. Motivated by a deep interest in information security, networking, and programming, this research aims to create a versatile tool that integrates various attack methods into a single, cohesive solution. The objectives include the development of Python code utilizing the Scapy library, a thorough understanding of IPv6, ICMPv6, and DHCPv6 protocols, and the creation of an application that focuses on three primary attack vectors: a fake DNS server, a fake DHCP server, and a fake default gateway. The evaluation criteria will assess the performance and advantages of the application compared to existing specialized tools. Methodologically, the Scapy library is employed, and a virtual network environment is meticulously designed for comprehensive testing. Ethical considerations emphasize user responsibility in the utilization of such tools, drawing analogies with dual-purpose tools like knives. The scope of the thesis encompasses theoretical foundations, application design, virtual network setup, testing methodologies, and result analysis. The aim is to contribute valuable insights into MITM attacks while providing a versatile tool for security practitioners. The research explores the intersection of Python programming, networking protocols, and cybersecurity, offering a thorough investigation into the dynamic field of Man-in-the-Middle attacks.
Generate ICMPv6 and IPv6 packets for load testing using JMeter tool
Šulka, Samuel ; Člupek, Vlastimil (oponent) ; Dvořák, Jan (vedoucí práce)
The Bachelor Thesis deals with flood attacks using generating of ICMPv6 packets in an environment without IPv4 protocol. A Trafgen configuration file was created, which had the task of sending ICMPv6 packets. For other attacks was used Scapy in Python. A plug-in modul for software Apache JMeter was created for each scenario. Scenarios were tested on real device and the results were documented in write and visual form.
Eliminating IPv4 in a dual-stack network
Vrábel, Ondrej ; Radek,, ZAJÍC (oponent) ; Ondrák, Viktor (vedoucí práce)
The bachelor's thesis focuses on the implementation of the IPv6 protocol in the computer network of the Sobotište Elementary School, with the aim of deploying IPv6-only and IPv6-mostly with NAT64 and DNS64. The thesis describes the theoretical basis and analyzes the current state of the network. The output is proposed solutions, their practical application and practical findings.
Differences between versions of network simulator 3 and the new design of selected lab tasks
Halaš, Marek ; Jeřábek, Jan (oponent) ; Dvořák, Jan (vedoucí práce)
The aim of this work is to describe the development of the NS3 simulator, specifically between versions 3.21 and 3.40. Another objective was to prepare three laboratory tasks that were developed in an older version and implement them into the latest version with new guides. The work also describes the environment setup and installation of this tool. The final part focuses on extending the original tasks and their implementation into the latest version.
Konstrukce skrytých kanálů IPv6 a jejich vliv v informačním systému
Lohunkov, Ivan ; Jeřábek, Jan (oponent) ; Phan, Viet Anh (vedoucí práce)
Tato práce se věnuje problematice skrytých kanálů pomocí protokolů IPv6 a ICMPv6. K přenosu paketů mezi zařízeními potřebujeme aplikaci napsanou v jazyce Python a také běžící software IDS na straně příjemce. Teoretická část zpracovává problematiku protokolů IPv6, ICMPv6 a možnost přenosu skrytého kanálu v nich. Zabývá se podrobnostmi jejich vytváření a možnými implementacemi. Praktická část rozebírá scénář, který popisuje, jak bude probíhat komunikace mezi odesílatelem paketů a jejich příjemcem. Popisuje také, jak vytvořit skrytý kanál a jak jej správně odeslat. Popsána také struktura aplikace, a to jak pro odesílání skrytého kanálu, tak pro jeho dešifrování. Závěrečná kapitola popisuje programy pro vytvoření a dešifrování skrytých kanálů, jejich komunikační chování a jejich silné a slabé strany. Podle analýzy teto práce lze konstatovat, že skryté kanály v protokolu IPv6/ICMPv6 ještě nejsou tak dobře známy, že téměř neexistují. To platí zejména pro rozšiřující hlavičky, které se v běžné komunikaci používají jen málo. Právě oni mohou být zdrojem, pro přenos skrytých informací. Systém Suricata IDS také dokázal propustit většinu paketů k příjemci, aniž by příjemce upozornil, že jde o podezřelý paket.
SRv6 protocol and its use in education
Považan, Martin ; Zeman, Václav (oponent) ; Slavíček, Karel (vedoucí práce)
The SRv6 is a next-generation protocol that combines Segment Routing and IPv6 using flexible IPv6 extension headers. The SRv6 is smoothly implemented in contemporary service provider backbones and aims to be the successor to the currently used MPLS protocol. This bachelor thesis analyzes the SRv6 protocol and describes its security and emulation options. The SRv6 protocol is analyzed and compared with the MPLS protocol from the cybersecurity perspective. In the practical part, a lab exercise demonstrating the properties of SRv6 was designed using the Containerlab network emulator.
Bezpečnostní testování protokolů rodiny IPv6 a souvisejících zranitelností
Vopálka, Matěj ; Phan, Viet Anh (oponent) ; Jeřábek, Jan (vedoucí práce)
Tato práce se zabývá problematikou Internetového Protokolu verze 6 (IPv6), zejména pak v oblasti jeho bezpečného nasazení. Jsou zde zmíněny nedostatky protokolu IPv4 a důvody vzniku protokolu IPv6. Dále je zde probrána problematika adresace, struktury rámce IPv6 a jsou uvedeny základní typy rozšiřujících záhlaví IPv6. Práce se také zabývá souvisejícími protokoly s IPv6 jako NDP, SLAAC a DHCPv6. Obsahuje i úvod do penetračního testování, popis základních typů hackerů a obecný popis útoků v oblasti informační bezpečnosti. Praktická část se věnuje vývoji aplikace pro automatické testování zranitelností IPv6 sítí Penvuhu6. Nástroj je vyvinut v programovacím jazyce Python za pomocí knihovny Scapy. Penvuhu6 byl testován v emulovaném síťovém prostředí programem GNS3. Pro nástroj byly vyvinuty tři testové scénáře zaměřující se na testování průchodu repetetivních a špatně seřazených záhlaví, překrývajících se fragmentů a Router advertisement a DHCPv6 advertisement zpráv. Penvuhu6 bylo testováno na emulovaném zařízení RouterOS se základní a restriktivní konfigurací.
Pokročilé segmentování simulované sítě
Slávik, Mark ; Komosný, Dan (oponent) ; Benedikt, Jan (vedoucí práce)
Diplomová práca sa zaoberá simulovaním dostupných smerovacích protokolov v simulátore NS3 a v module Quagga. V teoretickej časti sú popísané funkcie simulovaných smerovacích protokolov. V praktickej časti je na úvod pomocou jednoduchej topológie predstavená funkčnosť simulátora NS3 a smerovacích protokolov RIP, OLSR a OSPF, BGP z modulu Quagga. Na záver je sieť rozšírená a je pridaných niekoľko podsietí. Pomocou dostupných analyzačných nástrojov je následne sieť analyzovaná a vyhodnotená s rôznymi scenármi.
Testing the response of operating systems to different IPv6 flows
Ruiner, Michal ; Polák, Ladislav (oponent) ; Jeřábek, Jan (vedoucí práce)
The aim of the thesis is to create an array of virtual machines and research their response to the IPv6 protocol. Another significant part is to utilize the provided tool for generating and sniffing IPv6 traffic and verify its correct functionality. For such purpose, the GNS3 open-source software is selected. A~reader is familiarized with the concepts of virtualization, GNS3 functionality and various methods of software testing together with the implemented practical models. The IPv6 protocol is introduced in detail as well as the packet format, address types and several IPv6 protocols useful for the thesis. The practical part is discussed in the Numerical results chapter. The topology is established and connectivity verified using IPv4. Configuration of static IPv6 addresses is performed on the devices as well as configuration of router to distribute particular prefixes. 5 testing scenarios are proposed that increase the input load to the tool in sense of higher number of addresses for the 3 different modes - passive, active and aggressive. 3 scripts were developed. Performance testing script measures utilization of computational resources. The other 2 scripts perform packet capturing and further analysis to compare the results of proposed scripts with provided tool. The comparison is done utilizing passive and aggressive modes. Active mode is used to observe the response of various operating systems to different IPv6 flows. Specifically, multiple Windows 10 builds, Linux distributions, Windows XP, 7, 11, macOS and Android.
Pokročilý nástroj pro generování moderních Slow DoS útoků
Hrůza, Tomáš ; Člupek, Vlastimil (oponent) ; Sikora, Marek (vedoucí práce)
V dnešní době se kybernetické hrozby stávají stále sofistikovanějšími a mezi ně patří i SDoS (angl. Slow Denial of Service), popřípadě SDDoS (angl. Slow Distributed Denial of Service) útoky, které využívají pokročilé metody na zamezení normálnímu provozu služeb. Tyto útoky jsou obzvláště obtížně detekovatelné a jsou účinné, protože simulují chování legitimních uživatelů s pomalým internetovým připojením. Tématika SDoS útoků je poměrně nová a není podrobně zdokumentovaná. Za účelem reakce na potenciálně nově vyvíjené útoky je nutné být seznámený s principy současně známých útoků a mít i praktickou možnost jejich vytvoření, abychom dokázali v budoucnu vytvářet účinná opatření. Diplomová práce je zaměřena na rozvoj pokročilého nástroje pro generování moderních SDoS útoků, hlavním přínosem této práce je rozšíření generátoru o vytváření distribuovaných útoků, vytvoření přehledného rozhraní a více možností monitorování prů- běhu jednotlivých útoků. V teoretické části je přiblížena tématika navazování spojení přes internet a podrobněji jsou vysvětleny vlastnosti protokolů TCP a IP. Následně je objas- něna teorie o zabezpečené komunikaci po síti pomocí protokolu HTTPS a je shrnuto porovnání současně používaných webových serverů. V poslední teoretické části je při- blížená tématika odepření služby, jsou zde rozebrány některé typy současně známých SDoS útoků a nástroje, které tyto útoky generují a jejich nedostatky. V další kapitole je detailně popsané jak probíhala implementace funkcionalit a zvýšení výkonu nástroje pomocí využití mnoha procesů. Nástroj disponuje útoky Slow Read, Slow Next, Slow Drop a dále možností tyto útoky kombinovat. Následuje popis jakým způsobem byla vytvořena lokální síť virtuálních strojů pro účely testování implementovaného nástroje. Poslední kapitola ukazuje výsledky a úspěšnost nástroje při vedení SDDoS útoků proti webovým serverům Apache a NGINX v lokální síťi.

Národní úložiště šedé literatury : Nalezeno 124 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.